VPN FA: Difference between revisions

From Futuragora Wiki
 
(6 intermediate revisions by 2 users not shown)
Line 1: Line 1:
MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora
MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora
Rede de dados encriptada baseada no plano 333 e a deep web.
==Deep Web==
O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos.


==OpenVPN==
==OpenVPN==
Line 5: Line 11:
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.


==Serviços Intra VPN==
Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.
Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.
 
==Serviços==
 
===Email privado===
O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores.




===Datacenter===
==Dropbox==
Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.
Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.


smb://10.7.0.1/atomic - mp3datacenter
smb://10.7.0.1/atomic - mp3datacenter
Line 42: Line 52:
==Proxy Futuragora.pt==
==Proxy Futuragora.pt==


Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão os servidores da FA para acederem à internet.
Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.


<pre>
<pre>
Line 65: Line 75:


==Instalação do OpenVPN==
==Instalação do OpenVPN==
===Linux===
    
    
sudo apt-get install OpenVPN
sudo apt-get install openvpn




Line 115: Line 126:
</pre>
</pre>


===Server confs==   
 
 
===Android===
Instalar o OpenVPN for android.
 
==Server confs==   
Create forwarding ip:
Create forwarding ip:
<pre>
<pre>
Line 127: Line 143:
./build-key
./build-key
</pre>
</pre>


==Confs e links==
==Confs e links==
Line 135: Line 150:
Tell Windows to allow pings (ICMPv4)
Tell Windows to allow pings (ICMPv4)


Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...


<pre>
<pre>
Line 155: Line 170:
cd ~/fa/vpn
cd ~/fa/vpn
sudo openvpn vpn.conf
sudo openvpn vpn.conf


===Tuntap Update==
===Tuntap Update==
Line 161: Line 175:
tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1
tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1


[[Openwrt]] http://wiki.openwrt.org/doc/howto/vpn.openvpn
[[OpenWRT]] http://wiki.openwrt.org/doc/howto/vpn.openvpn


https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/

Latest revision as of 23:31, 14 August 2019

MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora

Rede de dados encriptada baseada no plano 333 e a deep web.

Deep Web

O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos.

OpenVPN

O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.

Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.

Serviços

Email privado

O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores.


Dropbox

Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.

smb://10.7.0.1/atomic - mp3datacenter

smb://10.7.0.1/datacenter - datacenterfa

smb://10.7.0.1/dump_share - local de reciclagem e dump

IRC Private VPN connection

Servidor [Fairc] da Futuragora aceita ligações directas através da VPN

IRC Private VPN connection

/server 10.7.0.1 6697

Exit Nodes

Tor Output

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.

Ip: 10.7.0.1
Port: 9100
Protocol: Socks5

Proxy Futuragora.pt

Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.

Porta: 1080
Socks 5

Exit node Japan

Porta: 1081
Socks 5


Exit node Marte

Porta: 1083
Socks 5


Instalação do OpenVPN

Linux

sudo apt-get install openvpn


File de ligação cliente:


client 
dev tun 
proto udp 
# route-nopull 
remote futuragora.pt 1194 
resolv-retry infinite # Try to preserve some state across restarts. 
persist-key 
persist-tun 
ca ca.crt 
cert 1000he.crt 
key 1000he.key 
ns-cert-type server 
comp-lzo 
pull dhcp-options 
verb 3

route 10.7.0.1 255.255.255.255 # fa main server
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.6 255.255.255.255 # osiris
route 10.7.0.8 255.255.255.255 # 
route 10.7.0.10 255.255.255.255 # pcreset
route 10.7.0.12 255.255.255.255 # 1000he  
route 10.7.0.14 255.255.255.255 # reset-home/pi
route 10.7.0.16 255.255.255.255 # ze 
route 10.7.0.18 255.255.255.255 # msantos 
route 10.7.0.20 255.255.255.255 # r0173x
route 10.7.0.22 255.255.255.255 # run /xp
route 10.7.0.24 255.255.255.255 # rebian
route 10.7.0.26 255.255.255.255 # msantos 
route 10.7.0.28 255.255.255.255 # zh
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1


Android

Instalar o OpenVPN for android.

Server confs

Create forwarding ip:

comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding 


Easy RSA

source ./vars
./build-key

Confs e links

Allow Ping Windows

Tell Windows to allow pings (ICMPv4)

Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...

Custom Rule
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.


vpn-home.sh

  1. !/bin/bash

echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf

=Tuntap Update

The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1

OpenWRT http://wiki.openwrt.org/doc/howto/vpn.openvpn

https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/